fbpx

ZTAで境界のないセキュリティを実現!ビジネスの未来を確保する

組織が「ビジネスの未来」へと移行するにつれ、従来のアプローチでは変化する脅威の状況に対処できなくなります。重要なリソースを維持および保護するには、脅威管理機能を強化する必要があります。

組織の境界が狭くなり、従業員はセキュリティの新しい境界になりました。日和見的な脅威の攻撃者からの保護が重要になり、強力なセキュリティ文化を組織に組み込む必要性が強調されます。

現在のデジタル時代は、コンピューティングの主要な推進力として浮上しているモバイルおよびクラウドエコシステムによって支えられており、このエコシステムを保護する従来のメカニズムは解消されています。これにより、重要な企業インフラストラクチャを保護し、安全なネットワークアーキテクチャを確立するための管理を行うことがさらに重要になります。

ただし、ユーザーが組織外からシステムやクラウドベースのアプリケーション全体で情報にアクセスして共有するデバイスや操作のモバイル性により、これらの対策の実装は困難です。このような問題により、組織は、情報へのアクセスと共有に使用されるエンドポイントデバイスの保護に集中することが不可欠になっています。

組織の境界は急速にぼやけています

  • ロータッチビジネスモデル
    • デジタル変革– 最小限の物理的接触の推進
  • いつでもどこからでも作業
    • WFHモデルへの重点の強化により、従業員に柔軟性を与え、安全性を確保
  • ビジネスの回復力
    • 危機の最中および事後的にシームレスに実行するためのビジネスシステムとプロセスの強化

これらの要素は、次の4つの側面にわたるセキュリティ管理に影響を与えます。

  • エンドポイントデバイス
  • ネットワークアーキテクチャー
  • 脅威の状況
  • 組織文化

上記の要因により、組織は「次の正常」に対応するために、境界のないセキュリティアプローチを採用するように促されています。

  • 安全なネットワークアーキテクチャ
  • 安全なエンドポイント
  • 脅威管理
  • 安全な文化

安全なネットワークアーキテクチャ

  • アプリケーション、データ、ユーザー、およびそれらのデバイスは、制御ゾーンおよび組織の境界の外に移動しています。
  • 外部の攻撃者は、信頼できるユーザーの資格情報のハッキングなどのさまざまな手段を通じて組織のネットワークに侵入できます。
  • 家庭文化からの仕事は、直接の監視が少ない/制限されているため、内部統制者にセキュリティ管理違反の大きな機会を与えます。
  • 従来のネットワークでは、ネットワーク内のすべてのユーザーがデフォルトで信頼されています(そのため、攻撃者は内部にアクセスできるようになります)。
  • 従来の境界線は、今日のデジタルビジネスモデルとの互換性が低いため、リスクが大きくなります。

脅威管理

  • 新興テクノロジー(5G、自動運転車、IoT、クラウドコンピューティング、AIなど)の採用が増加したことで、サイバーの課題がより動的になっています。
  • サイバー攻撃者は、COVIDをテーマにした攻撃、なりすまし、ランサムウェアなどの高度な攻撃に訴えてきました。
  • 増大する遠隔地の労働力は、企業ネットワークの性質と脆弱性を急速に変えました。

安全なエンドポイント

  • 侵害されたエンドポイントデバイスを使用すると、サイバー攻撃者は組織のネットワークインフラストラクチャに簡単にアクセスできます。
  • エンドポイントは、組織の機密データを(意図的または非意図的に)「漏出」するための主要な情報源です。
  • データ駆動型のマルウェアおよびランサムウェア攻撃が増加しています。
  • 自分のデバイスの持ち込み(BYOD)ポリシーの下で、従業員は自分のモバイルデバイスやその他の準信頼できるデバイスと信頼できないデバイスを使用して重要な情報にアクセスすることが増えています。
  • デジタル時代の到来により、異種のデバイスタイプが急増し、エンドポイントの保護がより複雑になっています。

安全な文化

  • 従業員はオフィスの敷地外で活動しており、比較的脆弱です。
  • COVID-19をテーマにしたフィッシング/スミッシング攻撃の増加は、機密情報や重要な資格情報を盗み出すことを目的とした従業員/契約業者を狙っています。
  • さらに、従業員は組織のサイバーセキュリティ慣行に気づいていません。

安全なネットワークアーキテクチャ

以前は、組織のセキュリティ保護は、コアデータとアプリケーションを収容するデータセンターの周囲に壁を確立することでした。この設定では、有効な資格情報を持つユーザーは信頼されたユーザーと見なされました。

サイバー攻撃者は、モバイルプラットフォームと組み合わせた新興テクノロジーの使用の増加に伴い、資格情報を取得し、組織のネットワークにアクセスするために、資格情報のハッキング、標的型フィッシング、データマイニングマルウェアなどの攻撃に訴えています。

従来、企業ネットワーク、つまりデータセンターへのリモートアクセスは、VPNによって実現されてきました。ユーザーが認証されると、エコシステムによって「信頼」されているため、許可された情報リソースまたは「すべて」に内部でアクセスできます。

ゼロトラストのコンセプト 「常に確認し、決して信頼しない」

組織は、ネットワークアーキテクチャを強化するために、ゼロトラストアーキテクチャ(ZTA)の採用を検討する必要があります。ZTAの原則は、「常に確認し、誰も信用しない」という概念に基づいています。このアプローチでは、組織のインフラストラクチャにアクセスしようとするすべてのユーザー、アカウント、またはデバイスが、アクセスを取得する前に検証を受ける必要があります。

ZTAは、データ、ユーザー、および場所に細かい境界を適用することを目的としています。

ZTA は、エンドポイントのデバイス/サーバー/境界ではなく、アプリケーションのワークロードとデータ資産に継続的に焦点を当てているため、これによりデータ侵害の可能性が低くなります。

ZTAは単一のテクノロジー/ソリューションのように聞こえるかもしれませんが、エンドポイント、アプリケーション、ネットワークデバイス、データベース、サーバーなど、組織の資産を安全に管理するためのより包括的なアプローチです。

組織はサーバーレスアーキテクチャへの移行を検討できます。このアプローチと同様に、パッチやセキュリティ管理のための基盤となるインフラストラクチャ(ネットワークコンポーネントなど)を心配するよりも、アプリケーションの保護に重点が置かれています。次に、行動保護とアクセス許可が主な焦点となります。

ZTAの原則

ネットワークのマイクロセグメンテーションにシフト

ZTAでは、広いネットワーク境界から、ネットワークマイクロセグメントと呼ばれる個々のリソースまたは小さなリソースグループの保護に焦点を絞ることにシフトしています。さらに、ネットワークの場所に基づいて、システム/ユーザーに暗黙の信頼が提供されないことが保証されます。

リソースへの場所に依存しないアウトリーチ

送信元や送信元に関係なく、トラフィックは安全で信頼できるものと見なすべきではありません。トラフィックが分析されて承認が確認されるまで、コンテンツは安全ではないと見なされます。ZTAを有効にする重要な要素の1つは、デバイスの信頼です。通常、エンドポイントへのネットワークレベルのアクセスを制御し、エンドポイントで実行されているプロセスとシステムをホワイトリストに登録します。

デバイスの信頼によってデバイスの信頼性が検証されますが、コンジット(デバイス)が保護され、データの整合性が維持されるように、安全なトランスポートプロトコルを実装することが重要です。さまざまな保護メカニズムを通じてデータライフサイクルを保護するために、データ信頼の確立に焦点を当てることも同様に重要です。

最小限の特権、厳格で動的なアクセス制御戦略

厳密な役割ベースのアクセス制御(RBAC)アプローチを採用する必要があります。管理および機密アクセスのための特権ID管理によってサポートされる必要があります。情報リソースへのアクセスが確実に制御および検証されるように、エコシステム全体で多要素認証を有効にして、ユーザーの信頼を確立する必要があります。組織は、最小限の特権、厳格で動的なアクセスに焦点を当てたアクセス制御戦略を実装する必要があります。このような戦略により、リソースの機密性、ユーザーのジョブの役割、アクセスされるリソースの構成、およびユーザーの場所が考慮されるため、アクセスの管理を改善できます。

堅牢な監視

ZTAでは、監視をアプリケーション、ネットワーク、オペレーティングシステム、データベースを含むエコシステム全体に拡張する必要があります。ユーザーの行動、ネットワークアクセスパターン、および内部の脅威分析を活用する高度な脅威インテリジェンスを組み込んだセキュリティオペレーションセンター(SOC)は、監視を強化するための足がかりになるでしょう。

ゼロトラストアプローチの実装

ZTAを確立する場合、組織はまず、環境内の機密データとさまざまなシステム間のフローを特定することから始めます。

次のステップでは、属性(職種、場所など)に基づいて人とグループを特定します。この情報に基づいて、組織はゼロトラストマイクロ境界を構築する必要があります。これは、ZTA エコシステムプロセス全体における重要なステップです。

ZTAが確立されたら、継続的なセキュリティと行動分析でエコシステムを監視し、セキュリティの自動化とオーケストレーションを採用することも同様に重要です。

安全なエンドポイント

組織で使用されているエンドポイントデバイスとモバイルデバイスは、処理/保存されているデータの量とともに増加し続けています。組織のシステムにアクセスするために使用されるすべてのデバイスは、組織が保護するもう1つのエンドポイントです。組織は、持続可能であり、新たな脅威に対応して進化するソリューションを選択する必要があります。

エンドポイントは単なる通信ネットワークノードです。これらのノードを使用すると、ユーザーは企業のインフラストラクチャと情報にアクセスできますが、許可されていないユーザーに組織の機密データを意図的または意図せずに流出させることもできます。さらに、エンドポイントは、企業のインフラストラクチャにアクセスしようとするサイバー攻撃者の標的になります。

進化する脅威の状況により、エンドポイントデバイス自体が侵害の大きなリスクに直面しているため、特別な注意が必要です。

あなたのセキュリティはあなたの最も弱いリンクと同じくらい良いだけです!

多数のセキュリティソリューションは、従業員や他のユーザーがサイバー攻撃の餌食になることを防ぐのに役立ちます。特別に細工されたエンドポイントセキュリティ(信頼されていないまたは準信頼されたBYODデバイスを含む)は、セキュリティの一貫性と制御を保証します。すべてのエンドポイントからのフィードは、SOCに向けてゲートする必要があります。このような制御により、組織はデータがアクセスされている場所とデータ共有パターンを識別し、ユーザーの行動分析を可能にすることができます。

エンドポイントを保護するメカニズム

BYODセキュリティモデル

新しい標準、または現在次の標準として知られているものでは、BYODセキュリティ運用モデルの定義を検討することが組織にとって不可欠です。

BYODセキュリティ運用モデルは、重要なインフラストラクチャへのアクセスを許可しながら、組織が従業員の個人用デバイスを管理する方法を定義します。組織が運用モデルを定義する際に考慮する必要がある基本的な要素には、次のものがあります。

  • BYODセキュリティポリシー
  • 実装する技術的制御
  • セキュリティインシデントの管理
  • スタッフの感作/認識。

遠隔勤務のポリシーとガイドライン

通常、組織には適切なセキュリティガイドラインがあります。ただし、セキュリティガイドラインが移行するときに、セキュリティガイドラインが確実に変換され、利用できるようにすることが最も重要です。

リモートアクセス、階層化認証、リモート接続、個人用デバイスの使用、および組織の王冠のセキュリティを含むように、ポリシーと手順を実行および更新する必要があります。

仮想デスクトップインフラストラクチャ(VDI)

COVID-19のような危機的状況では、特定の組織は、エンドポイントインフラストラクチャの不足またはVPNライセンスの制限により、リモートでビジネスを継続することが困難であると感じています。今こそVPNからゼロトラストへの移行が必要なのです。

このような組織は、ユーザーが非組織資産を通じて重要なインフラストラクチャに安全な方法でアクセスできるようにするVDIの実装を検討する必要があります。

VDIインフラストラクチャのセキュリティ保護も、VDI実装の重要な側面です。組織は、構成が安全であること、およびユーザーのローカルマシンへのコンテンツの移動が制限されていることを確認する必要があります。

エンタープライズモビリティ管理(EMM)

EMMは、ネットワーク内のすべてのモバイルデバイスのデバイス、データ、および構成を保護することで、ビジネスのコスト削減とリスク管理を支援します。

組織はEMMソリューションを評価し、その機能を個人用デバイスに拡張して、個人用デバイスのエンタープライズデータセキュリティを確保する必要があります。

従業員の個人用デバイスのセキュリティ制御とポリシーのレベルは不明な変数であるため、可能な場合は、承認されたデバイスのみが組織のネットワークにリモートで接続することを許可する必要があります。

エンドポイント検出および応答(EDR)/エンドポイント保護

組織は、EDRツールと共にフルディスク暗号化の実装を検討する必要があります。これは、攻撃の調査と封じ込めに役立ちます。

検出制御と予防制御が実装されている間、組織がこれらのエンドポイントデバイスを継続的にスキャンしてパッチを適用/更新することも重要です。

脅威管理

今日の動的な環境では、組織は外部と内部の2種類の課題に直面しています。外部の課題は進化する性質のものであり、組織にとってセキュリティ上の脅威の主要な原因になることがよくあります。一方、内部の課題は、特定されていない脅威から、重要なシステムでの陳腐化した緩和計画や未処理の脆弱性までさまざまです。

進歩するデジタルの世界(つまり、ビジネスの未来)では、デジタル技術への投資から可能な限り最高の結果を得るために、サイバーセキュリティの脆弱性と脅威に対処することが最も重要です。

5G、自動運転車、モノのインターネット(IoT)、クラウドコンピューティング、AI などの新興技術の実装の増加により、組織が直面するサイバーの課題の複雑さが増しています。

現在、脅威はより洗練されており、組織の対処メカニズムよりも速いペースで進化しています。これには、組織が既存のセキュリティ制御を再検討し、それらを新しいサイバー脅威に適応させる必要があります。

組織は、リスクとセキュリティの懸念を管理するための予防的かつ実用的なアプローチを必要としています。「設計によるセキュリティ」アプローチは、組織が信頼のエコシステムを確立し、サイバーセキュリティリスクが継続的に管理および監視されるようにするのに役立ちます。

一定レベルの自動化と高度なアルゴリズムを24時間365日のセキュリティ運用、脅威インテリジェンス、ID管理、コードレビューなどのプロセスにまたがって導入し、コストを削減しながら検出と対応を改善する必要があります。

進化する脅威ベクトルの管理

侵害の指標(IOC)

組織は、新しいIOCの識別を継続的に実行する必要があります。彼らは、既知のIOC(COVIDテーマなど)の存在を検出するだけでなく、不正なシステムの存在を示す異常を特定する必要があります。この情報が利用可能になったら、組織はデータを利用可能な脅威インテリジェンスと比較して、新しいIOCを識別し、それらをセキュリティ監視に組み込む必要があります。

戦略的脅威インテリジェンス/ダークWebモニタリング

暗いウェブは、いくつかの組織にとって大きな関心事となっています。心配される他のサイバー脅威ベクトルがありますが、ダークウェブは盗まれた組織データが存在する一般的な場所です。したがって、組織がダークWebブランドの監視および保護サービスを実装することが重要です。

管理された検出および応答インフラストラクチャ

デジタルランドスケープの変化に伴い、組織がサイバー脅威の検出と対応のための次世代機能を必要としていることが明らかになりました。また、拡大する脅威の状況に対処するために、高度な脅威ベクトルに対する予防的なインテリジェンスと洞察も必要です。このため、組織は、8×5の監視ではなく、24×7のSOC運用を通じてすべてのインフラストラクチャコンポーネントを継続的に監視することが重要になっています。組織は、脅威へのシームレスな対応を可能にするために、検出機能をインシデント対応プロセスと統合することを検討する必要があります。

安全な文化

組織は、リスクを認識する文化を育むことが重要です。したがって、セキュリティプラクティスに関する開発、継続的な適応、感作のための仮想トレーニングセッションとフィッシング/ビッシング/スミッシングキャンペーンを含む包括的なセキュリティ意識向上プログラムが必要です。

リモートの労働文化が次の正常なものになったことで、ユーザー(従業員と選ばれた請負業者)はサイバーセキュリティに対する責任を増大させました。ユーザーは現在、オフィス構内と比較して組織を完全には制御していない安全性の低い環境で動作しています。

組織には、次の通常のサイバーセキュリティリスクの管理に役立つセキュリティ管理策がありますが、これらのリスクすべてを管理できるわけではありません。サイバー攻撃者は常に、組織のインフラストラクチャにアクセスするための最小の機会を見つけて悪用しようとしています。そのような例の1つは、COVID-19に関連する偽の情報/手掛かり/アドバイスをユーザーに提供することにより、ユーザーをターゲットにするように調整されたフィッシング攻撃です。

このため、組織が従業員のトレーニングと意識向上のための戦略を定義することが重要になります。戦略は、理想的には組織の3つの層すべて(つまり、頂点、戦術(ガバナンスチームと技術チーム)、スタッフ)を横断する必要があります。

組織は、従業員を関与させてセキュリティ意識を高めるために、意識向上コンテンツのゲーミフィケーションを検討する必要があります。ゲーミフィケーションは、ビジネス目標を伝えるためにゲームコンテキストを適用することに他なりません。

従業員によるフィッシング攻撃やSOCチームによる脅威シナリオのシミュレーションは、ゲーミフィケーションを導入できる領域の一般的な例です。意識向上キャンペーンは、ハッカーの高度な手口を阻止することも目的とする必要があります。

コインの一方の面は従業員の意識ですが、もう一方の面は、次の通常のサイバー脅威を管理するための適切なスキルと適切なリソースを備えています。組織は、現在のチームに十分な知識/スキルがあるかどうかを判断し、そうでない場合は、それらをスキルアップするためのパスを決定する必要があります。

サイバー労働力トレーニング

最初のステップとして、組織はリモートの作業環境に合わせてより具体的かつ詳細にするために、トレーニング資料/コンテンツを再検討する必要があります。また、従業員のエンゲージメントを高めるために、トレーニングコンテンツのゲーミフィケーションを検討する必要があります。次に、組織はこの学習モジュールをすべての従業員と選択した請負業者に必須にする必要があります。このeラーニングモジュールの後には、従業員/請負業者の知識の必須評価が必要です。

eラーニングモジュールをすべての従業員/請負業者に展開することには制限がある場合があるため、別の方法として、特定の対象者を対象とした仮想トレーニングセッションを実施することができます。

サイバーセキュリティの労働力

進歩するサイバー脅威の状況を管理するための適切な人々と機能のセットを持つことは、あらゆる組織にとって重要な側面です。組織はビジネスオペレーションを確立していますが、次の通常の方法でサイバーセキュリティの課題を管理するためにこれらの人材の能力をどのように向上させることができるかを検討することが重要です。

組織は、現在のサイバーセキュリティ組織の診断を実行して、将来の要件を管理する現在の機能/スキルと方法を理解することを検討する必要があります。

意識向上キャンペーン

ほとんどのサイバー攻撃は、フィッシング、ビッシング、またはスミッシング攻撃で始まります。したがって、従業員が調整された標的型フィッシング攻撃(COVID-19をテーマにした攻撃など)を識別できることが非常に重要です。

組織は、これらのフィッシング攻撃に対応するための組織全体の能力を評価するために、フィッシングシミュレーションの実施を検討する必要があります。

SNSでもご購読できます。